Se você quiser apenas ver quem está falando com quem na porta udp / tcp 53 sem exigindo ter a carga detalhada dessa conversa, sua melhor opção é usar o netflow.
Eu ouso adivinhar que você está usando o linux. Em caso afirmativo, você pode usar ulogd para gerar as informações de fluxo de rede do tráfego que está recebendo e, em seguida, processá-las usando nfdump (se você for orientado a linha de comando) e / ou nfsen (se você é mais do tipo visual) (nfdump / nfsen são parte do mesmo projeto opensource).
Como exemplo, o ulogd é ativado com apenas uma regra de iptables:
-A INPUT -j ULOG --ulog-cprange 48 --ulog-qthreshold 50
e com o fprobe-ulog rodando para que todo e qualquer fluxo gerado pelo ulogd vá para o coletor netflow (neste caso nfdump) escutando na porta que você configurou o nfdump para escutar (neste caso a porta 9995):
29040 ? Ssl 65:55 /usr/sbin/fprobe-ulog -Xeth0:100 localhost:9995
Então, se você quer saber, quem está tentando falar com seu servidor na porta udp / tcp 53, você pode consultar seus fluxos usando o nfdump:
root@my_machine:/usr/local/nfdump/bin/nfdump -R 2011 'dst port 53 && dst ip XXX.XXX.212.184' | more
Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Packets Bytes Flows
2011-01-07 06:23:28.031 0.000 UDP 200.80.42.244:54 -> XXX.XXX.212.184:53 1 63 1
2011-01-07 20:34:07.287 0.000 UDP 38.229.1.72:42196 -> XXX.XXX.212.184:53 1 119 1
2011-01-08 04:29:53.287 0.000 UDP 194.199.24.101:45274 -> XXX.XXX.212.184:53 1 57 1
2011-01-28 08:47:45.171 0.000 UDP 38.229.1.72:42914 -> XXX.XXX.212.184:53 1 119 1
2011-02-18 04:56:48.359 22.335 UDP 200.186.243.203:60808 -> XXX.XXX.212.184:53 3 211 1
2011-02-18 04:57:07.363 9.026 TCP 200.186.243.203:60970 -> XXX.XXX.212.184:53 3 144 1
2011-02-18 04:58:48.845 2.389 UDP 200.186.243.203:60808 -> XXX.XXX.212.184:53 2 116 1
2011-02-18 04:58:48.844 8.385 TCP 200.186.243.203:61051 -> XXX.XXX.212.184:53 3 144 1
2011-02-18 04:59:00.829 32.490 UDP 200.146.126.135:39171 -> XXX.XXX.212.184:53 5 339 1
2011-02-18 04:59:22.738 9.132 TCP 200.146.126.135:57213 -> XXX.XXX.212.184:53 3 152 1
...
...
...
Summary: total flows: 310, total bytes: 47456, total packets: 839, avg bps: 0, avg pps: 0, avg bpp: 56
Time window: 2011-01-07 06:23:28 - 2011-03-03 05:57:55
Total flows processed: 3087449, Blocks skipped: 0, Bytes read: 161058180
Sys: 0.966s flows/second: 3193300.5 Wall: 0.854s flows/second: 3611887.9
Para este problema específico que você está descrevendo, instalar ulogd e nfdump / nfsen pode parecer exagero, mas a experiência me diz que ter seu fluxo de rede habilitado irá ajudá-lo em qualquer tipo de solução de problemas de tráfego / segurança que você possa fazer no futuro então vale muito a pena o esforço.